chiark / gitweb /
socket-util: introduce port argument in sockaddr_port()
[elogind.git] / src / basic / socket-util.c
1 /***
2   This file is part of systemd.
3
4   Copyright 2010 Lennart Poettering
5
6   systemd is free software; you can redistribute it and/or modify it
7   under the terms of the GNU Lesser General Public License as published by
8   the Free Software Foundation; either version 2.1 of the License, or
9   (at your option) any later version.
10
11   systemd is distributed in the hope that it will be useful, but
12   WITHOUT ANY WARRANTY; without even the implied warranty of
13   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
14   Lesser General Public License for more details.
15
16   You should have received a copy of the GNU Lesser General Public License
17   along with systemd; If not, see <http://www.gnu.org/licenses/>.
18 ***/
19
20 #include <arpa/inet.h>
21 #include <errno.h>
22 #include <limits.h>
23 #include <net/if.h>
24 #include <netdb.h>
25 #include <netinet/ip.h>
26 #include <stddef.h>
27 #include <stdint.h>
28 #include <stdio.h>
29 #include <stdlib.h>
30 #include <string.h>
31 #include <unistd.h>
32
33 #include "alloc-util.h"
34 #include "fd-util.h"
35 #include "fileio.h"
36 #include "format-util.h"
37 #include "log.h"
38 #include "macro.h"
39 #include "missing.h"
40 #include "parse-util.h"
41 #include "path-util.h"
42 #include "socket-util.h"
43 #include "string-table.h"
44 #include "string-util.h"
45 #include "strv.h"
46 #include "user-util.h"
47 #include "util.h"
48
49 #if 0 /// UNNEEDED by elogind
50 int socket_address_parse(SocketAddress *a, const char *s) {
51         char *e, *n;
52         unsigned u;
53         int r;
54
55         assert(a);
56         assert(s);
57
58         zero(*a);
59         a->type = SOCK_STREAM;
60
61         if (*s == '[') {
62                 /* IPv6 in [x:.....:z]:p notation */
63
64                 e = strchr(s+1, ']');
65                 if (!e)
66                         return -EINVAL;
67
68                 n = strndupa(s+1, e-s-1);
69
70                 errno = 0;
71                 if (inet_pton(AF_INET6, n, &a->sockaddr.in6.sin6_addr) <= 0)
72                         return errno > 0 ? -errno : -EINVAL;
73
74                 e++;
75                 if (*e != ':')
76                         return -EINVAL;
77
78                 e++;
79                 r = safe_atou(e, &u);
80                 if (r < 0)
81                         return r;
82
83                 if (u <= 0 || u > 0xFFFF)
84                         return -EINVAL;
85
86                 a->sockaddr.in6.sin6_family = AF_INET6;
87                 a->sockaddr.in6.sin6_port = htobe16((uint16_t)u);
88                 a->size = sizeof(struct sockaddr_in6);
89
90         } else if (*s == '/') {
91                 /* AF_UNIX socket */
92
93                 size_t l;
94
95                 l = strlen(s);
96                 if (l >= sizeof(a->sockaddr.un.sun_path))
97                         return -EINVAL;
98
99                 a->sockaddr.un.sun_family = AF_UNIX;
100                 memcpy(a->sockaddr.un.sun_path, s, l);
101                 a->size = offsetof(struct sockaddr_un, sun_path) + l + 1;
102
103         } else if (*s == '@') {
104                 /* Abstract AF_UNIX socket */
105                 size_t l;
106
107                 l = strlen(s+1);
108                 if (l >= sizeof(a->sockaddr.un.sun_path) - 1)
109                         return -EINVAL;
110
111                 a->sockaddr.un.sun_family = AF_UNIX;
112                 memcpy(a->sockaddr.un.sun_path+1, s+1, l);
113                 a->size = offsetof(struct sockaddr_un, sun_path) + 1 + l;
114
115         } else {
116                 e = strchr(s, ':');
117                 if (e) {
118                         r = safe_atou(e+1, &u);
119                         if (r < 0)
120                                 return r;
121
122                         if (u <= 0 || u > 0xFFFF)
123                                 return -EINVAL;
124
125                         n = strndupa(s, e-s);
126
127                         /* IPv4 in w.x.y.z:p notation? */
128                         r = inet_pton(AF_INET, n, &a->sockaddr.in.sin_addr);
129                         if (r < 0)
130                                 return -errno;
131
132                         if (r > 0) {
133                                 /* Gotcha, it's a traditional IPv4 address */
134                                 a->sockaddr.in.sin_family = AF_INET;
135                                 a->sockaddr.in.sin_port = htobe16((uint16_t)u);
136                                 a->size = sizeof(struct sockaddr_in);
137                         } else {
138                                 unsigned idx;
139
140                                 if (strlen(n) > IF_NAMESIZE-1)
141                                         return -EINVAL;
142
143                                 /* Uh, our last resort, an interface name */
144                                 idx = if_nametoindex(n);
145                                 if (idx == 0)
146                                         return -EINVAL;
147
148                                 a->sockaddr.in6.sin6_family = AF_INET6;
149                                 a->sockaddr.in6.sin6_port = htobe16((uint16_t)u);
150                                 a->sockaddr.in6.sin6_scope_id = idx;
151                                 a->sockaddr.in6.sin6_addr = in6addr_any;
152                                 a->size = sizeof(struct sockaddr_in6);
153                         }
154                 } else {
155
156                         /* Just a port */
157                         r = safe_atou(s, &u);
158                         if (r < 0)
159                                 return r;
160
161                         if (u <= 0 || u > 0xFFFF)
162                                 return -EINVAL;
163
164                         if (socket_ipv6_is_supported()) {
165                                 a->sockaddr.in6.sin6_family = AF_INET6;
166                                 a->sockaddr.in6.sin6_port = htobe16((uint16_t)u);
167                                 a->sockaddr.in6.sin6_addr = in6addr_any;
168                                 a->size = sizeof(struct sockaddr_in6);
169                         } else {
170                                 a->sockaddr.in.sin_family = AF_INET;
171                                 a->sockaddr.in.sin_port = htobe16((uint16_t)u);
172                                 a->sockaddr.in.sin_addr.s_addr = INADDR_ANY;
173                                 a->size = sizeof(struct sockaddr_in);
174                         }
175                 }
176         }
177
178         return 0;
179 }
180
181 int socket_address_parse_and_warn(SocketAddress *a, const char *s) {
182         SocketAddress b;
183         int r;
184
185         /* Similar to socket_address_parse() but warns for IPv6 sockets when we don't support them. */
186
187         r = socket_address_parse(&b, s);
188         if (r < 0)
189                 return r;
190
191         if (!socket_ipv6_is_supported() && b.sockaddr.sa.sa_family == AF_INET6) {
192                 log_warning("Binding to IPv6 address not available since kernel does not support IPv6.");
193                 return -EAFNOSUPPORT;
194         }
195
196         *a = b;
197         return 0;
198 }
199
200 int socket_address_parse_netlink(SocketAddress *a, const char *s) {
201         int family;
202         unsigned group = 0;
203         _cleanup_free_ char *sfamily = NULL;
204         assert(a);
205         assert(s);
206
207         zero(*a);
208         a->type = SOCK_RAW;
209
210         errno = 0;
211         if (sscanf(s, "%ms %u", &sfamily, &group) < 1)
212                 return errno > 0 ? -errno : -EINVAL;
213
214         family = netlink_family_from_string(sfamily);
215         if (family < 0)
216                 return -EINVAL;
217
218         a->sockaddr.nl.nl_family = AF_NETLINK;
219         a->sockaddr.nl.nl_groups = group;
220
221         a->type = SOCK_RAW;
222         a->size = sizeof(struct sockaddr_nl);
223         a->protocol = family;
224
225         return 0;
226 }
227
228 int socket_address_verify(const SocketAddress *a) {
229         assert(a);
230
231         switch (socket_address_family(a)) {
232
233         case AF_INET:
234                 if (a->size != sizeof(struct sockaddr_in))
235                         return -EINVAL;
236
237                 if (a->sockaddr.in.sin_port == 0)
238                         return -EINVAL;
239
240                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM)
241                         return -EINVAL;
242
243                 return 0;
244
245         case AF_INET6:
246                 if (a->size != sizeof(struct sockaddr_in6))
247                         return -EINVAL;
248
249                 if (a->sockaddr.in6.sin6_port == 0)
250                         return -EINVAL;
251
252                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM)
253                         return -EINVAL;
254
255                 return 0;
256
257         case AF_UNIX:
258                 if (a->size < offsetof(struct sockaddr_un, sun_path))
259                         return -EINVAL;
260
261                 if (a->size > offsetof(struct sockaddr_un, sun_path)) {
262
263                         if (a->sockaddr.un.sun_path[0] != 0) {
264                                 char *e;
265
266                                 /* path */
267                                 e = memchr(a->sockaddr.un.sun_path, 0, sizeof(a->sockaddr.un.sun_path));
268                                 if (!e)
269                                         return -EINVAL;
270
271                                 if (a->size != offsetof(struct sockaddr_un, sun_path) + (e - a->sockaddr.un.sun_path) + 1)
272                                         return -EINVAL;
273                         }
274                 }
275
276                 if (a->type != SOCK_STREAM && a->type != SOCK_DGRAM && a->type != SOCK_SEQPACKET)
277                         return -EINVAL;
278
279                 return 0;
280
281         case AF_NETLINK:
282
283                 if (a->size != sizeof(struct sockaddr_nl))
284                         return -EINVAL;
285
286                 if (a->type != SOCK_RAW && a->type != SOCK_DGRAM)
287                         return -EINVAL;
288
289                 return 0;
290
291         default:
292                 return -EAFNOSUPPORT;
293         }
294 }
295
296 int socket_address_print(const SocketAddress *a, char **ret) {
297         int r;
298
299         assert(a);
300         assert(ret);
301
302         r = socket_address_verify(a);
303         if (r < 0)
304                 return r;
305
306         if (socket_address_family(a) == AF_NETLINK) {
307                 _cleanup_free_ char *sfamily = NULL;
308
309                 r = netlink_family_to_string_alloc(a->protocol, &sfamily);
310                 if (r < 0)
311                         return r;
312
313                 r = asprintf(ret, "%s %u", sfamily, a->sockaddr.nl.nl_groups);
314                 if (r < 0)
315                         return -ENOMEM;
316
317                 return 0;
318         }
319
320         return sockaddr_pretty(&a->sockaddr.sa, a->size, false, true, ret);
321 }
322
323 bool socket_address_can_accept(const SocketAddress *a) {
324         assert(a);
325
326         return
327                 a->type == SOCK_STREAM ||
328                 a->type == SOCK_SEQPACKET;
329 }
330
331 bool socket_address_equal(const SocketAddress *a, const SocketAddress *b) {
332         assert(a);
333         assert(b);
334
335         /* Invalid addresses are unequal to all */
336         if (socket_address_verify(a) < 0 ||
337             socket_address_verify(b) < 0)
338                 return false;
339
340         if (a->type != b->type)
341                 return false;
342
343         if (socket_address_family(a) != socket_address_family(b))
344                 return false;
345
346         switch (socket_address_family(a)) {
347
348         case AF_INET:
349                 if (a->sockaddr.in.sin_addr.s_addr != b->sockaddr.in.sin_addr.s_addr)
350                         return false;
351
352                 if (a->sockaddr.in.sin_port != b->sockaddr.in.sin_port)
353                         return false;
354
355                 break;
356
357         case AF_INET6:
358                 if (memcmp(&a->sockaddr.in6.sin6_addr, &b->sockaddr.in6.sin6_addr, sizeof(a->sockaddr.in6.sin6_addr)) != 0)
359                         return false;
360
361                 if (a->sockaddr.in6.sin6_port != b->sockaddr.in6.sin6_port)
362                         return false;
363
364                 break;
365
366         case AF_UNIX:
367                 if (a->size <= offsetof(struct sockaddr_un, sun_path) ||
368                     b->size <= offsetof(struct sockaddr_un, sun_path))
369                         return false;
370
371                 if ((a->sockaddr.un.sun_path[0] == 0) != (b->sockaddr.un.sun_path[0] == 0))
372                         return false;
373
374                 if (a->sockaddr.un.sun_path[0]) {
375                         if (!path_equal_or_files_same(a->sockaddr.un.sun_path, b->sockaddr.un.sun_path))
376                                 return false;
377                 } else {
378                         if (a->size != b->size)
379                                 return false;
380
381                         if (memcmp(a->sockaddr.un.sun_path, b->sockaddr.un.sun_path, a->size) != 0)
382                                 return false;
383                 }
384
385                 break;
386
387         case AF_NETLINK:
388                 if (a->protocol != b->protocol)
389                         return false;
390
391                 if (a->sockaddr.nl.nl_groups != b->sockaddr.nl.nl_groups)
392                         return false;
393
394                 break;
395
396         default:
397                 /* Cannot compare, so we assume the addresses are different */
398                 return false;
399         }
400
401         return true;
402 }
403
404 bool socket_address_is(const SocketAddress *a, const char *s, int type) {
405         struct SocketAddress b;
406
407         assert(a);
408         assert(s);
409
410         if (socket_address_parse(&b, s) < 0)
411                 return false;
412
413         b.type = type;
414
415         return socket_address_equal(a, &b);
416 }
417
418 bool socket_address_is_netlink(const SocketAddress *a, const char *s) {
419         struct SocketAddress b;
420
421         assert(a);
422         assert(s);
423
424         if (socket_address_parse_netlink(&b, s) < 0)
425                 return false;
426
427         return socket_address_equal(a, &b);
428 }
429
430 const char* socket_address_get_path(const SocketAddress *a) {
431         assert(a);
432
433         if (socket_address_family(a) != AF_UNIX)
434                 return NULL;
435
436         if (a->sockaddr.un.sun_path[0] == 0)
437                 return NULL;
438
439         return a->sockaddr.un.sun_path;
440 }
441 #endif // 0
442
443 bool socket_ipv6_is_supported(void) {
444         if (access("/proc/net/if_inet6", F_OK) != 0)
445                 return false;
446
447         return true;
448 }
449
450 #if 0 /// UNNEEDED by elogind
451 bool socket_address_matches_fd(const SocketAddress *a, int fd) {
452         SocketAddress b;
453         socklen_t solen;
454
455         assert(a);
456         assert(fd >= 0);
457
458         b.size = sizeof(b.sockaddr);
459         if (getsockname(fd, &b.sockaddr.sa, &b.size) < 0)
460                 return false;
461
462         if (b.sockaddr.sa.sa_family != a->sockaddr.sa.sa_family)
463                 return false;
464
465         solen = sizeof(b.type);
466         if (getsockopt(fd, SOL_SOCKET, SO_TYPE, &b.type, &solen) < 0)
467                 return false;
468
469         if (b.type != a->type)
470                 return false;
471
472         if (a->protocol != 0)  {
473                 solen = sizeof(b.protocol);
474                 if (getsockopt(fd, SOL_SOCKET, SO_PROTOCOL, &b.protocol, &solen) < 0)
475                         return false;
476
477                 if (b.protocol != a->protocol)
478                         return false;
479         }
480
481         return socket_address_equal(a, &b);
482 }
483
484 int sockaddr_port(const struct sockaddr *_sa, unsigned *port) {
485         union sockaddr_union *sa = (union sockaddr_union*) _sa;
486
487         assert(sa);
488
489         if (!IN_SET(sa->sa.sa_family, AF_INET, AF_INET6))
490                 return -EAFNOSUPPORT;
491
492         *port = be16toh(sa->sa.sa_family == AF_INET6 ? sa->in6.sin6_port : sa->in.sin_port);
493         return 0;
494 }
495
496 int sockaddr_pretty(const struct sockaddr *_sa, socklen_t salen, bool translate_ipv6, bool include_port, char **ret) {
497         union sockaddr_union *sa = (union sockaddr_union*) _sa;
498         char *p;
499         int r;
500
501         assert(sa);
502         assert(salen >= sizeof(sa->sa.sa_family));
503
504         switch (sa->sa.sa_family) {
505
506         case AF_INET: {
507                 uint32_t a;
508
509                 a = be32toh(sa->in.sin_addr.s_addr);
510
511                 if (include_port)
512                         r = asprintf(&p,
513                                      "%u.%u.%u.%u:%u",
514                                      a >> 24, (a >> 16) & 0xFF, (a >> 8) & 0xFF, a & 0xFF,
515                                      be16toh(sa->in.sin_port));
516                 else
517                         r = asprintf(&p,
518                                      "%u.%u.%u.%u",
519                                      a >> 24, (a >> 16) & 0xFF, (a >> 8) & 0xFF, a & 0xFF);
520                 if (r < 0)
521                         return -ENOMEM;
522                 break;
523         }
524
525         case AF_INET6: {
526                 static const unsigned char ipv4_prefix[] = {
527                         0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0xFF, 0xFF
528                 };
529
530                 if (translate_ipv6 &&
531                     memcmp(&sa->in6.sin6_addr, ipv4_prefix, sizeof(ipv4_prefix)) == 0) {
532                         const uint8_t *a = sa->in6.sin6_addr.s6_addr+12;
533                         if (include_port)
534                                 r = asprintf(&p,
535                                              "%u.%u.%u.%u:%u",
536                                              a[0], a[1], a[2], a[3],
537                                              be16toh(sa->in6.sin6_port));
538                         else
539                                 r = asprintf(&p,
540                                              "%u.%u.%u.%u",
541                                              a[0], a[1], a[2], a[3]);
542                         if (r < 0)
543                                 return -ENOMEM;
544                 } else {
545                         char a[INET6_ADDRSTRLEN];
546
547                         inet_ntop(AF_INET6, &sa->in6.sin6_addr, a, sizeof(a));
548
549                         if (include_port) {
550                                 r = asprintf(&p,
551                                              "[%s]:%u",
552                                              a,
553                                              be16toh(sa->in6.sin6_port));
554                                 if (r < 0)
555                                         return -ENOMEM;
556                         } else {
557                                 p = strdup(a);
558                                 if (!p)
559                                         return -ENOMEM;
560                         }
561                 }
562
563                 break;
564         }
565
566         case AF_UNIX:
567                 if (salen <= offsetof(struct sockaddr_un, sun_path)) {
568                         p = strdup("<unnamed>");
569                         if (!p)
570                                 return -ENOMEM;
571
572                 } else if (sa->un.sun_path[0] == 0) {
573                         /* abstract */
574
575                         /* FIXME: We assume we can print the
576                          * socket path here and that it hasn't
577                          * more than one NUL byte. That is
578                          * actually an invalid assumption */
579
580                         p = new(char, sizeof(sa->un.sun_path)+1);
581                         if (!p)
582                                 return -ENOMEM;
583
584                         p[0] = '@';
585                         memcpy(p+1, sa->un.sun_path+1, sizeof(sa->un.sun_path)-1);
586                         p[sizeof(sa->un.sun_path)] = 0;
587
588                 } else {
589                         p = strndup(sa->un.sun_path, sizeof(sa->un.sun_path));
590                         if (!p)
591                                 return -ENOMEM;
592                 }
593
594                 break;
595
596         default:
597                 return -EOPNOTSUPP;
598         }
599
600
601         *ret = p;
602         return 0;
603 }
604
605 int getpeername_pretty(int fd, bool include_port, char **ret) {
606         union sockaddr_union sa;
607         socklen_t salen = sizeof(sa);
608         int r;
609
610         assert(fd >= 0);
611         assert(ret);
612
613         if (getpeername(fd, &sa.sa, &salen) < 0)
614                 return -errno;
615
616         if (sa.sa.sa_family == AF_UNIX) {
617                 struct ucred ucred = {};
618
619                 /* UNIX connection sockets are anonymous, so let's use
620                  * PID/UID as pretty credentials instead */
621
622                 r = getpeercred(fd, &ucred);
623                 if (r < 0)
624                         return r;
625
626                 if (asprintf(ret, "PID "PID_FMT"/UID "UID_FMT, ucred.pid, ucred.uid) < 0)
627                         return -ENOMEM;
628
629                 return 0;
630         }
631
632         /* For remote sockets we translate IPv6 addresses back to IPv4
633          * if applicable, since that's nicer. */
634
635         return sockaddr_pretty(&sa.sa, salen, true, include_port, ret);
636 }
637
638 int getsockname_pretty(int fd, char **ret) {
639         union sockaddr_union sa;
640         socklen_t salen = sizeof(sa);
641
642         assert(fd >= 0);
643         assert(ret);
644
645         if (getsockname(fd, &sa.sa, &salen) < 0)
646                 return -errno;
647
648         /* For local sockets we do not translate IPv6 addresses back
649          * to IPv6 if applicable, since this is usually used for
650          * listening sockets where the difference between IPv4 and
651          * IPv6 matters. */
652
653         return sockaddr_pretty(&sa.sa, salen, false, true, ret);
654 }
655
656 int socknameinfo_pretty(union sockaddr_union *sa, socklen_t salen, char **_ret) {
657         int r;
658         char host[NI_MAXHOST], *ret;
659
660         assert(_ret);
661
662         r = getnameinfo(&sa->sa, salen, host, sizeof(host), NULL, 0,
663                         NI_IDN|NI_IDN_USE_STD3_ASCII_RULES);
664         if (r != 0) {
665                 int saved_errno = errno;
666
667                 r = sockaddr_pretty(&sa->sa, salen, true, true, &ret);
668                 if (r < 0)
669                         return r;
670
671                 log_debug_errno(saved_errno, "getnameinfo(%s) failed: %m", ret);
672         } else {
673                 ret = strdup(host);
674                 if (!ret)
675                         return -ENOMEM;
676         }
677
678         *_ret = ret;
679         return 0;
680 }
681
682 int getnameinfo_pretty(int fd, char **ret) {
683         union sockaddr_union sa;
684         socklen_t salen = sizeof(sa);
685
686         assert(fd >= 0);
687         assert(ret);
688
689         if (getsockname(fd, &sa.sa, &salen) < 0)
690                 return -errno;
691
692         return socknameinfo_pretty(&sa, salen, ret);
693 }
694
695 int socket_address_unlink(SocketAddress *a) {
696         assert(a);
697
698         if (socket_address_family(a) != AF_UNIX)
699                 return 0;
700
701         if (a->sockaddr.un.sun_path[0] == 0)
702                 return 0;
703
704         if (unlink(a->sockaddr.un.sun_path) < 0)
705                 return -errno;
706
707         return 1;
708 }
709
710 static const char* const netlink_family_table[] = {
711         [NETLINK_ROUTE] = "route",
712         [NETLINK_FIREWALL] = "firewall",
713         [NETLINK_INET_DIAG] = "inet-diag",
714         [NETLINK_NFLOG] = "nflog",
715         [NETLINK_XFRM] = "xfrm",
716         [NETLINK_SELINUX] = "selinux",
717         [NETLINK_ISCSI] = "iscsi",
718         [NETLINK_AUDIT] = "audit",
719         [NETLINK_FIB_LOOKUP] = "fib-lookup",
720         [NETLINK_CONNECTOR] = "connector",
721         [NETLINK_NETFILTER] = "netfilter",
722         [NETLINK_IP6_FW] = "ip6-fw",
723         [NETLINK_DNRTMSG] = "dnrtmsg",
724         [NETLINK_KOBJECT_UEVENT] = "kobject-uevent",
725         [NETLINK_GENERIC] = "generic",
726         [NETLINK_SCSITRANSPORT] = "scsitransport",
727         [NETLINK_ECRYPTFS] = "ecryptfs"
728 };
729
730 DEFINE_STRING_TABLE_LOOKUP_WITH_FALLBACK(netlink_family, int, INT_MAX);
731
732 static const char* const socket_address_bind_ipv6_only_table[_SOCKET_ADDRESS_BIND_IPV6_ONLY_MAX] = {
733         [SOCKET_ADDRESS_DEFAULT] = "default",
734         [SOCKET_ADDRESS_BOTH] = "both",
735         [SOCKET_ADDRESS_IPV6_ONLY] = "ipv6-only"
736 };
737
738 DEFINE_STRING_TABLE_LOOKUP(socket_address_bind_ipv6_only, SocketAddressBindIPv6Only);
739
740 bool sockaddr_equal(const union sockaddr_union *a, const union sockaddr_union *b) {
741         assert(a);
742         assert(b);
743
744         if (a->sa.sa_family != b->sa.sa_family)
745                 return false;
746
747         if (a->sa.sa_family == AF_INET)
748                 return a->in.sin_addr.s_addr == b->in.sin_addr.s_addr;
749
750         if (a->sa.sa_family == AF_INET6)
751                 return memcmp(&a->in6.sin6_addr, &b->in6.sin6_addr, sizeof(a->in6.sin6_addr)) == 0;
752
753         return false;
754 }
755 #endif // 0
756
757 int fd_inc_sndbuf(int fd, size_t n) {
758         int r, value;
759         socklen_t l = sizeof(value);
760
761         r = getsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, &l);
762         if (r >= 0 && l == sizeof(value) && (size_t) value >= n*2)
763                 return 0;
764
765         /* If we have the privileges we will ignore the kernel limit. */
766
767         value = (int) n;
768         if (setsockopt(fd, SOL_SOCKET, SO_SNDBUFFORCE, &value, sizeof(value)) < 0)
769                 if (setsockopt(fd, SOL_SOCKET, SO_SNDBUF, &value, sizeof(value)) < 0)
770                         return -errno;
771
772         return 1;
773 }
774
775 int fd_inc_rcvbuf(int fd, size_t n) {
776         int r, value;
777         socklen_t l = sizeof(value);
778
779         r = getsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, &l);
780         if (r >= 0 && l == sizeof(value) && (size_t) value >= n*2)
781                 return 0;
782
783         /* If we have the privileges we will ignore the kernel limit. */
784
785         value = (int) n;
786         if (setsockopt(fd, SOL_SOCKET, SO_RCVBUFFORCE, &value, sizeof(value)) < 0)
787                 if (setsockopt(fd, SOL_SOCKET, SO_RCVBUF, &value, sizeof(value)) < 0)
788                         return -errno;
789         return 1;
790 }
791
792 #if 0 /// UNNEEDED by elogind
793 static const char* const ip_tos_table[] = {
794         [IPTOS_LOWDELAY] = "low-delay",
795         [IPTOS_THROUGHPUT] = "throughput",
796         [IPTOS_RELIABILITY] = "reliability",
797         [IPTOS_LOWCOST] = "low-cost",
798 };
799
800 DEFINE_STRING_TABLE_LOOKUP_WITH_FALLBACK(ip_tos, int, 0xff);
801 #endif // 0
802
803 bool ifname_valid(const char *p) {
804         bool numeric = true;
805
806         /* Checks whether a network interface name is valid. This is inspired by dev_valid_name() in the kernel sources
807          * but slightly stricter, as we only allow non-control, non-space ASCII characters in the interface name. We
808          * also don't permit names that only container numbers, to avoid confusion with numeric interface indexes. */
809
810         if (isempty(p))
811                 return false;
812
813         if (strlen(p) >= IFNAMSIZ)
814                 return false;
815
816         if (STR_IN_SET(p, ".", ".."))
817                 return false;
818
819         while (*p) {
820                 if ((unsigned char) *p >= 127U)
821                         return false;
822
823                 if ((unsigned char) *p <= 32U)
824                         return false;
825
826                 if (*p == ':' || *p == '/')
827                         return false;
828
829                 numeric = numeric && (*p >= '0' && *p <= '9');
830                 p++;
831         }
832
833         if (numeric)
834                 return false;
835
836         return true;
837 }
838
839 int getpeercred(int fd, struct ucred *ucred) {
840         socklen_t n = sizeof(struct ucred);
841         struct ucred u;
842         int r;
843
844         assert(fd >= 0);
845         assert(ucred);
846
847         r = getsockopt(fd, SOL_SOCKET, SO_PEERCRED, &u, &n);
848         if (r < 0)
849                 return -errno;
850
851         if (n != sizeof(struct ucred))
852                 return -EIO;
853
854         /* Check if the data is actually useful and not suppressed due
855          * to namespacing issues */
856         if (u.pid <= 0)
857                 return -ENODATA;
858         if (u.uid == UID_INVALID)
859                 return -ENODATA;
860         if (u.gid == GID_INVALID)
861                 return -ENODATA;
862
863         *ucred = u;
864         return 0;
865 }
866
867 int getpeersec(int fd, char **ret) {
868         socklen_t n = 64;
869         char *s;
870         int r;
871
872         assert(fd >= 0);
873         assert(ret);
874
875         s = new0(char, n);
876         if (!s)
877                 return -ENOMEM;
878
879         r = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, s, &n);
880         if (r < 0) {
881                 free(s);
882
883                 if (errno != ERANGE)
884                         return -errno;
885
886                 s = new0(char, n);
887                 if (!s)
888                         return -ENOMEM;
889
890                 r = getsockopt(fd, SOL_SOCKET, SO_PEERSEC, s, &n);
891                 if (r < 0) {
892                         free(s);
893                         return -errno;
894                 }
895         }
896
897         if (isempty(s)) {
898                 free(s);
899                 return -EOPNOTSUPP;
900         }
901
902         *ret = s;
903         return 0;
904 }
905
906 int send_one_fd_sa(
907                 int transport_fd,
908                 int fd,
909                 const struct sockaddr *sa, socklen_t len,
910                 int flags) {
911
912         union {
913                 struct cmsghdr cmsghdr;
914                 uint8_t buf[CMSG_SPACE(sizeof(int))];
915         } control = {};
916         struct msghdr mh = {
917                 .msg_name = (struct sockaddr*) sa,
918                 .msg_namelen = len,
919                 .msg_control = &control,
920                 .msg_controllen = sizeof(control),
921         };
922         struct cmsghdr *cmsg;
923
924         assert(transport_fd >= 0);
925         assert(fd >= 0);
926
927         cmsg = CMSG_FIRSTHDR(&mh);
928         cmsg->cmsg_level = SOL_SOCKET;
929         cmsg->cmsg_type = SCM_RIGHTS;
930         cmsg->cmsg_len = CMSG_LEN(sizeof(int));
931         memcpy(CMSG_DATA(cmsg), &fd, sizeof(int));
932
933         mh.msg_controllen = CMSG_SPACE(sizeof(int));
934         if (sendmsg(transport_fd, &mh, MSG_NOSIGNAL | flags) < 0)
935                 return -errno;
936
937         return 0;
938 }
939
940 #if 0 /// UNNEEDED by elogind
941 int receive_one_fd(int transport_fd, int flags) {
942         union {
943                 struct cmsghdr cmsghdr;
944                 uint8_t buf[CMSG_SPACE(sizeof(int))];
945         } control = {};
946         struct msghdr mh = {
947                 .msg_control = &control,
948                 .msg_controllen = sizeof(control),
949         };
950         struct cmsghdr *cmsg, *found = NULL;
951
952         assert(transport_fd >= 0);
953
954         /*
955          * Receive a single FD via @transport_fd. We don't care for
956          * the transport-type. We retrieve a single FD at most, so for
957          * packet-based transports, the caller must ensure to send
958          * only a single FD per packet.  This is best used in
959          * combination with send_one_fd().
960          */
961
962         if (recvmsg(transport_fd, &mh, MSG_NOSIGNAL | MSG_CMSG_CLOEXEC | flags) < 0)
963                 return -errno;
964
965         CMSG_FOREACH(cmsg, &mh) {
966                 if (cmsg->cmsg_level == SOL_SOCKET &&
967                     cmsg->cmsg_type == SCM_RIGHTS &&
968                     cmsg->cmsg_len == CMSG_LEN(sizeof(int))) {
969                         assert(!found);
970                         found = cmsg;
971                         break;
972                 }
973         }
974
975         if (!found) {
976                 cmsg_close_all(&mh);
977                 return -EIO;
978         }
979
980         return *(int*) CMSG_DATA(found);
981 }
982
983 ssize_t next_datagram_size_fd(int fd) {
984         ssize_t l;
985         int k;
986
987         /* This is a bit like FIONREAD/SIOCINQ, however a bit more powerful. The difference being: recv(MSG_PEEK) will
988          * actually cause the next datagram in the queue to be validated regarding checksums, which FIONREAD doesn't
989          * do. This difference is actually of major importance as we need to be sure that the size returned here
990          * actually matches what we will read with recvmsg() next, as otherwise we might end up allocating a buffer of
991          * the wrong size. */
992
993         l = recv(fd, NULL, 0, MSG_PEEK|MSG_TRUNC);
994         if (l < 0) {
995                 if (errno == EOPNOTSUPP || errno == EFAULT)
996                         goto fallback;
997
998                 return -errno;
999         }
1000         if (l == 0)
1001                 goto fallback;
1002
1003         return l;
1004
1005 fallback:
1006         k = 0;
1007
1008         /* Some sockets (AF_PACKET) do not support null-sized recv() with MSG_TRUNC set, let's fall back to FIONREAD
1009          * for them. Checksums don't matter for raw sockets anyway, hence this should be fine. */
1010
1011         if (ioctl(fd, FIONREAD, &k) < 0)
1012                 return -errno;
1013
1014         return (ssize_t) k;
1015 }
1016
1017 int flush_accept(int fd) {
1018
1019         struct pollfd pollfd = {
1020                 .fd = fd,
1021                 .events = POLLIN,
1022         };
1023         int r;
1024
1025
1026         /* Similar to flush_fd() but flushes all incoming connection by accepting them and immediately closing them. */
1027
1028         for (;;) {
1029                 int cfd;
1030
1031                 r = poll(&pollfd, 1, 0);
1032                 if (r < 0) {
1033                         if (errno == EINTR)
1034                                 continue;
1035
1036                         return -errno;
1037
1038                 } else if (r == 0)
1039                         return 0;
1040
1041                 cfd = accept4(fd, NULL, NULL, SOCK_NONBLOCK|SOCK_CLOEXEC);
1042                 if (cfd < 0) {
1043                         if (errno == EINTR)
1044                                 continue;
1045
1046                         if (errno == EAGAIN)
1047                                 return 0;
1048
1049                         return -errno;
1050                 }
1051
1052                 close(cfd);
1053         }
1054 }
1055 #endif // 0
1056
1057 struct cmsghdr* cmsg_find(struct msghdr *mh, int level, int type, socklen_t length) {
1058         struct cmsghdr *cmsg;
1059
1060         assert(mh);
1061
1062         CMSG_FOREACH(cmsg, mh)
1063                 if (cmsg->cmsg_level == level &&
1064                     cmsg->cmsg_type == type &&
1065                     (length == (socklen_t) -1 || length == cmsg->cmsg_len))
1066                         return cmsg;
1067
1068         return NULL;
1069 }
1070
1071 #if 0 /// UNNEEDED by elogind
1072 int socket_ioctl_fd(void) {
1073         int fd;
1074
1075         /* Create a socket to invoke the various network interface ioctl()s on. Traditionally only AF_INET was good for
1076          * that. Since kernel 4.6 AF_NETLINK works for this too. We first try to use AF_INET hence, but if that's not
1077          * available (for example, because it is made unavailable via SECCOMP or such), we'll fall back to the more
1078          * generic AF_NETLINK. */
1079
1080         fd = socket(AF_INET, SOCK_DGRAM|SOCK_CLOEXEC, 0);
1081         if (fd < 0)
1082                 fd = socket(AF_NETLINK, SOCK_RAW|SOCK_CLOEXEC, NETLINK_GENERIC);
1083         if (fd < 0)
1084                 return -errno;
1085
1086         return fd;
1087 }
1088 #endif // 0